CN101120574A - 每一群装置基础上的内容分发控制 - Google Patents

每一群装置基础上的内容分发控制 Download PDF

Info

Publication number
CN101120574A
CN101120574A CNA2006800046827A CN200680004682A CN101120574A CN 101120574 A CN101120574 A CN 101120574A CN A2006800046827 A CNA2006800046827 A CN A2006800046827A CN 200680004682 A CN200680004682 A CN 200680004682A CN 101120574 A CN101120574 A CN 101120574A
Authority
CN
China
Prior art keywords
group
content
request
visit
maximum
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2006800046827A
Other languages
English (en)
Other versions
CN101120574B (zh
Inventor
西尔万·勒列夫尔
阿兰·迪朗
奥利维耶·库尔泰
让-路易·迪亚斯科恩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of CN101120574A publication Critical patent/CN101120574A/zh
Application granted granted Critical
Publication of CN101120574B publication Critical patent/CN101120574B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

一种用于通过获取点(AP;101、201)控制域(100、200)中的群(120、130、140)中的呈现点(PP;102、103)访问内容的方法。AP从PP接收(601)包括PP群标识和PP优先权的访问内容请求(107)。AP验证是否授权群中的PP访问,如果是,则授权请求PP访问(604)。如果否,则AP验证是否授权最大数目的群中的PP访问(603)。如果否,则AP授权访问(604)。如果达到最大,则AP验证请求PP的优先权是否高于另一群中所有PP的优先权(608)。如果否,则拒绝访问(609);如果是,则AP授权请求PP访问,并拒绝在具有最低优先权值(610)的群中的PP访问(610)。获取点也是要求保护的。

Description

每一群装置基础上的内容分发控制
技术领域
本发明总体上涉及内容的控制分发,特别是媒体网络中的内容的控制分发。
背景技术
内容所有者例如电影制片厂和广播电台非常关心内容的非法分发;内容保护很重要。通常,只允许订户访问内容。存在几种保护方案,例如SmartRight、可扩展的内容保护(xCP)、和TiVoGuard数字输出保护技术。这些方案使用域的概念,域通常定义为包括属于单个家庭的所有装置。
图1示出了两个域100、200的例子。获取点(AP)101、201获取的内容可以被分发到属于域100、200的所有装置(以呈现点PP例示)102、202,但是不发送到域100、200外部的装置。换言之,在第二域200中的装置202只可以访问第二域200中的获取点201分发的内容,而不能访问由第一域100中的获取点101分发的内容。域不限于单个地理位置,例如可以包括移动装置以及避暑别墅(summer house)中的装置。还需要注意的是,呈现点(Presentation Point)的种类不必相同。
一些域保护方案限制内容分发到“靠近”获取点的装置;离得太远的装置不能访问内容。这称为“邻近控制”。主要的基本原理是防止用户与例如不是家庭成员的亲戚共享域。虽然邻近控制防止了这种情况,但是在一些情况下,这限制过度:例如,当获取点位于主房屋中时,诚实的家庭可能不能从他们的避暑别墅中访问内容。
图2示出了具有与图1中相同的域和装置的邻近控制。在第一域100中,只有“靠近”获取点101的区域110中的装置102可以访问获取点101分发的内容。相似地,在第二域200中,只有“靠近”获取点201的区域210中的装置202可以访问由获取点201分发的内容。通常,内容提供者定义“靠近”和“远离”。
TiVo的解决方案克服了这个问题,但是所付的代价是必需得知用户身份。这允许内容提供者验证用户属于相同的家庭,并且一旦被验证,则解除邻近限制。不幸的是,识别用户本身引起问题,并导致匿名和/或隐私问题。此外,订了不同内容的两个朋友可以各买装置并将装置借给对方,从而使得两个朋友都能够访问他们联合订下的所有内容。
被称为广播标记的应用使得能够识别互联网分发受到限制的内容。最近,联邦通信委员会(FCC)通过了用于保护标有广播标记的内容的几种拷贝保护系统。即使域拷贝保护系统没有应用邻近控制而一些电影制片厂仍要求保护系统应用邻近控制,域拷贝保护系统也被接受。
发明内容
因此,可以理解,存在对灵活解决方案的需求,所述灵活解决方案在保持用户匿名和保护用户隐私的同时能够控制对域的远程用户的访问的分发。本发明提供了这样的解决方案。
在第一方面,本发明致力于一种用于控制域中内容的分发的方法,所述域包括第一装置(AP),所述第一装置(AP)适于分发内容并授权至少一个第二装置(PP)访问内容。每个PP属于所述域中的群。AP从PP接收访问内容的请求。如果AP还没有授权与请求PP属于相同的群的另外的PP访问内容,则验证已经被AP授权访问内容的群的数目,并且只有当群的所述数目低于预定的最大值时,授权所述请求PP访问内容。
在优选实施例中,所述最大值是可变的。例如,所述最大值可以根据内容或时间而改变。
在另一优选实施例中,每个PP具有优先权值,当已经达到所述最大值时,如果被拒绝访问的群中的请求PP的优先权值高于被授权访问的群中所有PP的优先权值,则授权所述请求PP访问。
优选地,在具有最低优先权值的群中的PP的下一请求访问内容时,将拒绝所述PP的访问。
在又一优选实施例中,每个群具有该群中所有PP都知道的群ID,AP存储所述群ID,并通过计算所存储的群ID的数目来验证已经授权访问内容的群的数目。
在又一优选实施例中,如果已经达到群的最大数目,并且如果AP已不是正在等待来自PP的对竞争/响应协议的响应,则AP初始化与已经被授权访问的所有PP的这种协议。然后AP计算它在响应中接收的不同的群ID的数目,如果没有超过群的最大值,则授权所述请求PP访问。
在又一优选实施例中,AP总是授权它自身的群中的PP访问。这个群不计算在群的所述最大值之内。
在又一优选实施例中,如果AP已经授权与所述请求PP属于相同的群的另外的PP访问内容,则AP授权所述请求PP访问内容。
在第二方面,本发明涉及一种用于控制域中内容分发的装置(AP),所述域进一步包括至少一个第二装置(PP)。AP适于分发内容并授权至少一个PP访问内容。每个PP属于群。所述AP适于从PP接收访问内容的请求。如果AP还没有授权与请求PP属于相同的群的另外的PP访问内容,则验证已经被AP授权访问内容的群的数目,并且只有当群的所述数目低于预定的最大值时,授权所述请求PP的内容访问。
在优选实施例中,所述最大值是可变的。例如,所述最大值可以根据内容或时间而改变。
在另一优选实施例中,AP进一步适于,当已经达到所述最大值时,如果请求PP的优先权值高于授权访问的群中的所有的PP的优先权值,则授权访问被拒绝的群中的请求PP的访问。
优选的是,在具有最低优先权值的群中的PP的下一请求访问内容时,AP拒绝对所述PP的访问。
在另一优选实施例中,AP存储已经被授权访问的群的群ID,并通过计算所存储的群ID的数目来验证这样的群的数目,所述群ID为群中每个PP所知。
在又一优选实施例中,如果已经达到群的最大数目,并且如果AP已不是正在等待来自PP的对竞争/响应协议的响应,则AP初始化与已经被授权访问的所有PP的这种协议,计算它在响应中接收的不同的群ID的数目,如果没有超过群的最大值,则授权所述请求PP访问。
在又一优选实施例中,AP进一步适于总是授权它自身的群中的PP访问,并且,这个群不计算在群的所述最大值之内。
在又一优选实施例中,AP进一步适于:如果AP已经授权与所述请求PP属于相同的群的另外的PP访问内容,则授权所述请求PP访问内容。
附图说明
现在,将参照附图以示例的方式描述本发明的优选特征,其中:
图1示出了根据现有技术的域的基本原理(已经描述);
图2示出了根据现有技术的域中邻近控制的基本原理(已经描述);
图3示出了根据本发明的群的概念;
图4包括图4A和图4B,并示出了根据本发明的内容向多个群的受限的分发;
图5示出了根据本发明的在内容链接的情况下内容的受限的分发;
图6示出了根据本发明的对内容的访问进行受限授权的方法的流程图。
优选实施方式
本发明基于具有域管理的内容分发系统。如已经描述的,域(也称为个人隐私网络,PPN)包括不管地理位置能够交换内容的用户的所有装置,并且发往一个具体域的内容不能再现于另一域中。
本发明通过添加将域划分成群来改进现有技术方案。群定义为属于相同拷贝保护域的一组共址(co-located)装置。群可以随着装置进入或离开群而动态发展。虽然共址的定义依赖于应用的系统,但是下文给出例子。
图3示出了根据本发明的群的概念。图3示出了包括与前面的图中相同的装置的第一域100。多个群120、130、140各包括多个装置。第一群120包括获取点101和多个呈现点102。获取点101接收内容105并转化内容105,使得内容105在域100内是可获得的。受本发明所提供的限制支配的呈现点102能够再现由设置成属于相同域的获取点101分发的内容。第一域100还包括存储装置104例如记录器或硬盘,存储装置104适于存储之后可以被呈现点102请求的内容。需要注意的是,虽然内容通过获取点进入域,但是内容也可以被呈现点或存储装置分发。还需要注意的是,域可以包括多于一个获取点。
域100包括两个另外的群130和140;第二群130包括两个呈现点102,第三群140包括单个呈现点102。
通过限制内容被发送到受限数目的群来控制内容的分发。存取和分发内容的获取点101通过计算请求内容的群的数目来控制分发。如果所述数目大于预定的最大值,则获取点101将分发限制成向最大授权数目群分发。
在可选实施例中,获取点101可以在其所属的群内一直分发内容。这个群不计算在群的所述最大数目之内。群的最大数目为零,则意味着获取点101不能将内容分发到它自己群的外部,而群的最大数目为一,则意味着内容可以被在获取点自己群和另一群内分发。
图4A和图4B(统称为图4)示出了根据本发明的内容向多个群的受限的分发。在图4A中,分发限于一个群。假设在第一群中的呈现点(未示出)首先请求内容,则如互连线上的十字形符号所示,在其它群中的呈现点(未示出)不能访问内容。根据本发明,优选的是,对授权访问的群内可以访问内容的呈现点的数目没有限制。
图4B示出了将内容分发到两个群。假设第一群120和第二群130中的呈现点(未示出)已经请求了内容,则获取点101拒绝来自第三群140中的呈现点(未示出)的请求(如互连线上的十字形线所示)。然而,准许来自获取点已经向其分发内容的第一群120和第二群130中的呈现点的进一步请求。
本发明许可在群内进行内容再次分发,即,允许第一呈现点将内容传送到相同群内的第二呈现点。
应该注意的是,内容分发只限于受控制的内容;内容提供者可能提供任何人可以利用的免费内容。此外,不同的内容可以具有不同的限制,即,例如,一个内容可以被限制成在一个群内分发,另一内容被限制成在两个群内分发,而第三内容可以被分发到不限数目的群。在优选实施例中,最大值被设为同时被访问的内容的最小值。最大值也可以根据时间改变,例如依赖于当前时间(current hour)。
呈现点还可以具有不同的优先权。例如,假定分发限于两个群,在第一群120和第二群130中的呈现点访问内容,第三群140中的呈现点的优先权高于第二群130中的访问内容的所有呈现点的优选权,则获取点101将允许来自这个高优先权呈现点的请求,因而将拒绝第二群130中的呈现点的访问。
例如,每个装置的优先权可以由用户(例如通过呈现点上的专门的菜单)设置,但是它也可以在与装置相关联的证书中指出。在优选实施例中,优选权值被嵌入在终端竞争(Terminal Challenge)中,这将在下文中描述。
用于产生和维持(例如命名)群的优选实施例使用SmartRight的扩展提供的解决方案。
如上文中所述,如果装置(包括获取点和呈现点)相互足够“靠近”,则它们属于相同的群。例如,基于IP的SmartRight的邻近控制可以用来确定“靠近”:如果两个装置在相同的LAN上并且如果生存时间(TTL)为7ms的分组可以到达另一装置,则认为这两个装置“靠近”。
只有带电的,并且优选为有源的,装置属于群。无论何时当装置带电和/或优选地被激活时,装置广播包括随机值的消息。所述值用作群ID,并被群中所有装置存储。所述随机值是短暂的并且在每次加电或装置插入(即,当装置被激活时)更新。群ID的长度应该被设计成使得两个群不会挑取相同的ID;通常128位是足够的,但是该长度可以由本领域技术人员修改。
使用协议来控制群对内容的访问。优选的实施例基于SmartRight中只显示模式(view only mode)的特定特征。分发内容的获取点计算它从再现内容的呈现点接收的终端竞争消息的数目。呈现点当下列情况时发送终端竞争消息:
-呈现点明确地请求访问内容;当它开始读取内容时,以及当
-由获取点请求,例如,通过将LECM(new_auth flag)中的标记设置成表示呈现点由于安全的原因而需要被授权。后一种情况可以被看作被请求的访问内容的请求。
优选实施例通过在SmartRight终端竞争消息中添加群ID来修改这个特征。这使得获取点能够计算这样的群的数目,在所述群中,至少一个呈现点正在再现给定的内容。
如已经提及的,当已经达到最大群限度时,获取点拒绝对内容的访问。然而,在已经被授权的群中的装置被激活-这意味着群ID改变的情况下,会出现问题。如果已经达到最大值,则AP从这个群接收的下一个竞争(群中的新的装置请求内容,或者访问内容的PP转到另一内容以及转回到原始内容)将被异常地拒绝。为了补救此,获取点初始化与呈现装置的竞争/响应对话(设置new_auth flag)以重新计算访问内容的群的数目。由于群的数目没有变化,只是群ID改变,所以获取点同意请求呈现点的访问。
在(用于正常计算或者任何再计算的)竞争/响应对话初始化之后的预限定时间中,AP计算竞争消息,并且当达到限度时拒绝访问。当这个时间过去时,新的请求可以驱使重新计算。
为了得知群ID是否是新的,获取点将这样的群的ID存储在安全的位置中,所述这样的群是获取点当前正向其发送内容的群。在优选实施例中,群ID被存储在获取点安全单元中,获取点安全单元可以被嵌入在智能卡或者其它种类的便携单元中。存在有限的存储需求:用于最多10个群的获取点需要用于10个群ID的存储空间。对于128位的群,这意味着最大为1280位,这对于当前智能卡是完全可以接受的。
本发明也可应用于链接(chaining)的情况下,在这个上下文中,链接指在一个群中的呈现点将内容再分发到另一群。根据本发明,期望通过另一呈现点访问内容的呈现点必须从初始提供内容的获取点请求访问。内容消息和授权消息可以采用不同的路径穿过域,使得本发明独立于链接。
图5描述了根据本发明的内容的链接。假定内容分发限于两个群。在第一群120中的获取点101在第一群120内分发内容,并且将内容分发到第二群130中的至少一个呈现点102。在第二群130中的呈现点102适于将内容再分发到第三群140中的呈现点103。然而,第三群140中的呈现点103需要在访问请求消息107中从第一群120中的获取点101请求对内容的访问。由于已经达到最大群限度,所以拒绝第三群140中的呈现点103访问内容。如图中所示,获取点101允许访问第一群120和第二群130中的呈现点102,如箭头150所示。由获取点101分发的内容通过另外的箭头160表示。当其到达第三群140中的呈现点103,获取点101拒绝访问(由箭头155上的十字形线表示),并且呈现点可以不再现由第二群130中的呈现点102分发的内容(由箭头165表示)。
期望访问存储装置上的内容的呈现点需要从初始发送该内容的获取点请求访问。如果呈现点和存储装置在不同的群中,则这等于链接,如前文所述。当呈现点和存储装置在相同的群中时,如前文所述,进行“正常”(非链接)程序。
应该注意的是,内容分发的次序不重要,而授权的次序是重要的。由于只允许一个远程群再现(render)内容,所以请求访问的第二群的成员将被拒绝。
图6示出了根据本发明的用于限制对访问内容授权的方法的流程图。在步骤601中,获取点(AP)从呈现点(PP)接收对访问内容的请求。所述请求包括PP所属的群的标识值(ID)。
在步骤602中,AP验证它是否已经授权群中的PP访问或者群是否是新的。如果AP已经授权在相同群中的PP访问(即,群不是新的),则在步骤604中,AP授权所述PP访问。然而,如果群是新的,则在步骤603中继续所述方法。在AP一直可以在它自己的群内分发内容的实施例中,如果请求PP位于AP自身的群内,则步骤602优选地在验证步骤(未示出)之前。如果这样,则在步骤604中授权访问;如果不是这样,则所述方法跳至步骤602。
然后,在步骤603中,AP验证是否已经达到最大值,即是否已经授权最大数目的群中的装置访问。如果不是这样(即,没有达到最大),则在步骤604中,AP授权访问。然而,如果达到了最大,则在步骤605中所述方法继续。
在步骤605中,AP检查是否处于计算中(即,在设置new_auth之后预限定的时间还没过去;换言之,仍在等待响应)。如果不是这样,则AP决定需要重新计算。然后,AP重新计算群(步骤606),从而确定是否存在太多的群(步骤607)。如果不是这样,则在步骤604中AP授权访问。然而,如果正在计算(步骤605)或者如果没有太多的群(步骤607),则在步骤608中所述方法继续。
在步骤608中,AP验证请求PP的优先权值是否高于另一群中所有PP的优先权值。如果不是这样,则在步骤609中AP拒绝访问。然而,如果PP具有更高的优先权,则AP授权请求PP访问,并将拒绝下一请求中具有最低优先权值的群中的PP访问(步骤610)。
将理解的是,已经纯粹以示例的方式描述了本发明,在不脱离本发明的范围的情况下可以对细节作出修改。
在说明书和权利要求及附图(适当地方)公开的每个特征可以独立地设置或者可以任何适当组合地设置。在可应用的地方,连接可以实施成无线连接或有线连接,不必为直接或专用连接。此外,获取点可以与呈现点集成到一起。
本领域技术人员将明白,如所应有的术语“内容”可以指内容提供者提供的所有内容,或者这个整个内容的部分,例如程序。
在权利要求中出现的标号只是示出性的,对权利要求的范围没有限制性的影响。

Claims (20)

1.一种用于控制域(100、200)中内容(160、165)的分发的方法,所述域(100、200)包括第一装置(101、201),所述第一装置(101、201)适于分发内容并授权至少一个第二装置(102、103、202)的内容访问,每个第二装置(102、103、202)属于所述域(100、200)中的群(120、130、140),所述方法在所述第一装置(101、201)处包括下面的步骤:
从第二装置(102、103、202)接收访问内容的请求(107);
如果所述第一装置(101、201)还没有授权与请求第二装置(102、103、202)属于相同的群(120、130、140)的另外的第二装置(102、103、202)访问内容,则:
验证已经被所述第一装置(101、201)授权访问内容的群(120、130、140)的数目(603);以及
只有当群(120、130、140)的所述数目低于预定的最大值时,授权所述请求第二装置(102、103、202)访问内容(604)。
2.根据权利要求1所述的方法,其中,所述最大值是可变的。
3.根据权利要求2所述的方法,其中,所述最大值根据内容而改变。
4.根据权利要求2所述的方法,其中,所述最大值随时间变化。
5.根据权利要求1所述的方法,其中,每个第二装置具有优先权值,当已经达到所述最大值时,授权群中的请求第二装置访问(610),在所述群中,如果请求第二装置的优先权值高于被授权访问的群中所有第二装置的优先权值,访问被拒绝。
6.根据权利要求5所述的方法,其中,在具有最低优先权值的群中的第二装置的下一请求访问内容时,将拒绝所述第二装置的访问。
7.根据权利要求1所述的方法,其中,每个群具有该群中所有第二装置都知道的群ID,所述第一装置存储所述群ID,并通过计算所存储的群ID的数目来验证已经授权访问内容的群的数目。
8.根据权利要求1所述的方法,其中,如果已不是正在等待来自所述第二装置的响应(605),如果已经达到群的最大数目,则所述第一装置初始化与已经被授权访问的所有第二装置的竞争/响应协议,计算它在响应中接收的不同的群ID的数目(606),如果没有超过群的最大值,则授权所述请求第二装置访问(604)。
9.根据权利要求1所述的方法,其中,所述第一装置总是授权它自身的群中的第二装置访问,其中,并且针对该群的最大值,没有计算该群。
10.根据权利要求1所述的方法,进一步包括下面的步骤:
如果所述第一装置(101、201)已经授权与所述请求第二装置(102、103、202)属于相同的群(120、130、140)的另外的第二装置(102、103、202)访问内容,则所述第一装置授权所述请求第二装置(102、103、202)访问内容(604)。
11.一种用于控制域(100、200)中内容(160)的分发的装置(101、201),所述域(100、200)进一步包括至少一个第二装置(102、103、202),所述装置(101、201)适于分发内容并授权至少一个第二装置(102、103、202)访问内容,每个第二装置(102、103、202)属于群(120、130、140),所述装置(101、201)适于:
从第二装置(102、103、202)接收访问内容的请求(107);
如果所述装置(101、201)还没有授权与请求第二装置(102、103、202)属于相同的群(120、130、140)的另外的第二装置(102、103、202)访问内容,则:
验证已经被所述装置(101、201)授权访问内容的群(120、130、140)的数目;以及
只有当群(120、130、140)的所述数目低于预定的最大值时,授权所述请求第二装置(102、103、202)访问内容。
12.根据权利要求11所述的装置(101、201),其中,所述最大值是可变的。
13.根据权利要求12所述的装置(101、201),其中,所述最大值根据内容而改变。
14.根据权利要求12所述的装置(101、201),其中,所述最大值随时间变化。
15.根据权利要求11所述的装置(101、201),进一步适于,当已经达到所述最大值时,对群中的请求第二装置授权,在所述群中,如果请求第二装置的优先权值高于被授权访问的群中所有第二装置的优先权值,则拒绝访问。
16.根据权利要求15所述的装置(101、201),进一步适于,在具有最低优先权值的群中的第二装置的下一请求访问内容时,拒绝所述第二装置的访问。
17.根据权利要求11所述的装置(101、201),进一步适于,存储已经被授权访问的群的群ID,并通过计算所存储的群ID的数目来验证这样的群的数目,所述群ID为群中每个第二装置所知。
18.根据权利要求11所述的装置(101、201),进一步适于,如果已不是正在等待来自所述第二装置的响应,那么如果已经达到群的最大数目则所述第一装置初始化与已经被授权访问的所有第二装置的竞争/响应协议,计算它在响应中接收的不同的群ID的数目,如果没有超过群的最大值,则授权所述请求第二装置访问。
19.根据权利要求11所述的装置(101、201),进一步适于总是授权它自身的群中的第二装置访问,并且,并且针对该群的最大值,没有计算该群。
20.根据权利要求11所述的装置(101、201),进一步适于:如果所述装置(101、201)已经授权与所述请求第二装置(102、103、202)属于相同的群(120、130、140)的另外的第二装置(102、103、202)访问内容,则授权所述请求第二装置(102、103、202)访问内容。
CN2006800046827A 2005-02-11 2006-01-27 用于控制域中内容的分发的方法 Expired - Fee Related CN101120574B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP05101036.1 2005-02-11
EP05101036A EP1691522A1 (en) 2005-02-11 2005-02-11 Content distribution control on a per cluster of devices basis
PCT/EP2006/050491 WO2006084796A1 (en) 2005-02-11 2006-01-27 Content distribution control on a per cluster of devices basis

Publications (2)

Publication Number Publication Date
CN101120574A true CN101120574A (zh) 2008-02-06
CN101120574B CN101120574B (zh) 2012-07-04

Family

ID=34938718

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2006800046827A Expired - Fee Related CN101120574B (zh) 2005-02-11 2006-01-27 用于控制域中内容的分发的方法

Country Status (6)

Country Link
US (1) US8196209B2 (zh)
EP (2) EP1691522A1 (zh)
JP (1) JP4918501B2 (zh)
CN (1) CN101120574B (zh)
BR (1) BRPI0614029A2 (zh)
WO (1) WO2006084796A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090067551A (ko) * 2007-12-21 2009-06-25 삼성전자주식회사 클러스터 기반의 컨텐츠 사용 제한 및 컨텐츠 사용 방법,컨텐츠 접근 권한 인증 방법, 장치, 및 기록매체
US20150033306A1 (en) * 2013-07-25 2015-01-29 International Business Machines Corporation Apparatus and method for system user authentication

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5497504A (en) * 1994-05-13 1996-03-05 The Trustees Of Columbia University System and method for connection control in mobile communications
US5671217A (en) * 1995-12-14 1997-09-23 Time Warner Entertainment Co. L.P. Scalable communications network employing shared logical nodes
US5978385A (en) * 1996-07-02 1999-11-02 Extreme Networks, Inc. Repeater providing for deterministic access in a LAN utilizing the CSMA/CD medium access method
US6088737A (en) * 1996-10-25 2000-07-11 Canon Kabushiki Kaisha Information processing system and control method thereof
US6047332A (en) * 1997-06-30 2000-04-04 Sun Microsystems, Inc. Global file system-based system and method for rendering devices on a cluster globally visible
US6192483B1 (en) * 1997-10-21 2001-02-20 Sun Microsystems, Inc. Data integrity and availability in a distributed computer system
JP3709093B2 (ja) * 1999-03-10 2005-10-19 インターナショナル・ビジネス・マシーンズ・コーポレーション 移動体通信システムおよびその方法
US7272649B1 (en) * 1999-09-30 2007-09-18 Cisco Technology, Inc. Automatic hardware failure detection and recovery for distributed max sessions server
US6748429B1 (en) * 2000-01-10 2004-06-08 Sun Microsystems, Inc. Method to dynamically change cluster or distributed system configuration
US20030046394A1 (en) * 2000-11-03 2003-03-06 Steve Goddard System and method for an application space server cluster
US20020065915A1 (en) * 2000-11-30 2002-05-30 Anderson Elizabeth A. System and method for server-host connection management to serve anticipated future client connections
EP1255377A1 (en) * 2001-05-02 2002-11-06 Deutsche Thomson-Brandt Gmbh Interface circuit
US20030031129A1 (en) * 2001-06-12 2003-02-13 Motorola, Inc. Network packet flow admission control
JP2003196161A (ja) * 2001-10-19 2003-07-11 Pioneer Electronic Corp 情報記録装置及び情報記録方法、並びにコンピュータプログラム及び記録媒体
CA2377649C (en) * 2002-03-20 2009-02-03 Ibm Canada Limited-Ibm Canada Limitee Dynamic cluster database architecture
US20030187998A1 (en) * 2002-03-27 2003-10-02 Patrick Petit System and method for detecting resource usage overloads in a portal server
CN1650613A (zh) * 2002-04-26 2005-08-03 皇家飞利浦电子股份有限公司 用于有限制的有条件访问的安全模块
AU2003228007A1 (en) * 2002-05-22 2003-12-02 Koninklijke Philips Electronics N.V. Digital rights management method and system
JP4445229B2 (ja) * 2002-08-28 2010-04-07 パナソニック株式会社 コンテンツ複製管理装置、コンテンツ複製管理方法、コンテンツ再生装置、コンテンツ再生方法、コンテンツ複製管理システム、及びプログラム
EP1535135A2 (en) * 2002-08-28 2005-06-01 Matsushita Electric Industrial Co., Ltd. Content-duplication management system, apparatus and method, playback apparatus and method, and computer program
JP2004139291A (ja) * 2002-10-17 2004-05-13 Hitachi Ltd データ通信中継装置
TWI349204B (en) * 2003-01-10 2011-09-21 Panasonic Corp Group admission system and server and client therefor
US7558265B2 (en) * 2003-01-31 2009-07-07 Intel Corporation Methods and apparatus to limit transmission of data to a localized area
JP4214807B2 (ja) * 2003-03-26 2009-01-28 パナソニック株式会社 著作権保護システム、送信装置、著作権保護方法、及び記録媒体
US6922564B2 (en) * 2003-05-30 2005-07-26 Motorola Inc. Admitting data flows to a multiple access network
US7647385B2 (en) * 2003-12-19 2010-01-12 Microsoft Corporation Techniques for limiting network access
US20060036615A1 (en) * 2004-08-12 2006-02-16 International Business Machines Corporation Method, system, and computer program product for navigating and displaying very large trees
KR20070070221A (ko) * 2004-10-18 2007-07-03 코닌클리케 필립스 일렉트로닉스 엔.브이. 향상된 융통성을 가진 인증된 도메인 관리
US7675882B2 (en) * 2005-02-01 2010-03-09 Exs, Inc. Hierarchical mesh network for wireless access

Also Published As

Publication number Publication date
US20080114915A1 (en) 2008-05-15
US8196209B2 (en) 2012-06-05
BRPI0614029A2 (pt) 2011-03-01
EP1847090A1 (en) 2007-10-24
JP2008537194A (ja) 2008-09-11
WO2006084796A1 (en) 2006-08-17
EP1847090B1 (en) 2011-10-05
EP1691522A1 (en) 2006-08-16
JP4918501B2 (ja) 2012-04-18
CN101120574B (zh) 2012-07-04

Similar Documents

Publication Publication Date Title
US7450930B2 (en) Digital rights management using a triangulating geographic locating device
US7398392B2 (en) Method for using communication channel round-trip response time for digital asset management
US8869289B2 (en) Software application verification
US20050234735A1 (en) Digital rights management using proximity testing
CN102571703A (zh) 云数据安全管控系统及方法
JP2006510116A (ja) デジタル権限管理システムの規則の連鎖を提供する方法およびシステム
US20090177884A1 (en) Digital content security system, portable steering device and method of securing digital contents
US8107384B2 (en) Information communication system, transmitting apparatus, transmitting method, and computer program
CA2333993A1 (en) Method for secured access to data in a network
CN101120574B (zh) 用于控制域中内容的分发的方法
ES2354308T3 (es) Método y aparato para controlar el número de dispositivos instalados en un dominio autorizado.
CN103069767B (zh) 交付认证方法
KR20060056319A (ko) 전자 인증서의 보안 및 확인 방법
CN111193754B (zh) 应用于物联网的数据访问方法及系统、设备
US20120131342A1 (en) Method and apparatus for controlling access to data based on layer
CN101048971B (zh) 对于使用广播材料管理验证和支付的方法和系统
CN102972005A (zh) 交付认证方法
CN104902481A (zh) 一种可以免流量的安全接管方法
KR20230089520A (ko) 블록체인을 이용한 액세스 토큰 관리 시스템 및 방법
CN103186724A (zh) 数字内容的发布方法和装置、终端
JP3852364B2 (ja) グループ認証端末、グループ認証方法およびグループ認証端末用プログラム
CN108632254B (zh) 一种基于私有链的智能家居环境的访问控制方法
US20030041262A1 (en) Content protection system
KR102393403B1 (ko) 소프트웨어 멀티 소유권 계정 관리 방법
CN105101286A (zh) 一种流量统计方法及网关、访问网络的方法及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20120704

Termination date: 20170127

CF01 Termination of patent right due to non-payment of annual fee